Documentos de Académico
Documentos de Profesional
Documentos de Cultura
RESUMEN DE REDES
Semestre: VII
Carrera: Ingeniería de Sistemas Integrantes:
Sección: “A” Raúl González C.I. 14.970.494
Turno: Diurno Ricardo Arias C.I. 15.642.610
Técnicas de Detección de Errores
Las técnicas de corrección de error son procedimientos utilizados en tratamiento digital de señal para revertir
errores detectados durante la transmisión de señales digitales. Las más destacadas son:
Paridad Simple (paridad horizontal).
Paridad Cruzada (paridad horizontal-vertical).
Códigos de Redundancia Cíclica (CRC).
Suma de Comprobación.
Distancia de Hamming basada en comprobación.
Codificación de Datos
Son métodos de codificación de señales binarias, estos métodos utilizan una señal de reloj con la cual se
sincroniza el flujo de bits de datos, y permiten enviar y recibir información digital a través de una conexión de
red de telecomunicaciones digitales. Los métodos de codificación de datos más conocidos son:
Codificación Manchester: se usa en muchos estándares de telecomunicaciones, como por ejemplo
Ethernet.
Codificación Manchester Diferencial: está especificado en el IEEE 802.5 estándar para Redes Token
Ring, y es usado para otras muchas aplicaciones, incluyendo el almacenamiento magnético y óptico.
8b/10b: entre los sistemas que usan 8b/10b Serial Advanced Technology Attachment(SATA), Serial
Attached (SCSI), Fibre Channel, PCI Express, IEEE 1394b, Gigabit Ethernet (excepto para par trenzado
1000Base-T), InfiniBand, DVB, HyperTransport, DVI, HDMI.
Configuraciones de línea
Configuración no balanceada: está formada por una estación primaria y una o más secundarias. Permite
transmisión full-duplex y semi-duplex.
Configuración balanceada: consiste en dos estaciones combinadas. Permite igualmente transmisión full-
duplex o semi-duplex.
Configuración simétrica: dos estaciones físicas, cada una con una estación lógica, de forma que se
conectan una primaria de una estación física con la secundaria de la otra estación física.
Control de Flujo
Modo de respuesta normal (NRM, Normal Response Mode): se utiliza en la configuración no
balanceada. La estación primaria puede iniciar la transferencia de datos a la secundaria, pero la secundaria
solo puede transmitir datos usando respuestas a las órdenes emitidas por la primaria.
Modo balanceado asíncrono (ABM, Asynchronous Balanced Mode): se utiliza en la configuración
balanceada. En este modo cualquier estación combinada podrá iniciar la transmisión sin necesidad de
recibir permiso por parte de la otra estación combinada.
Modo de respuesta asíncrono (ARM, Asynchronous Response Mode): se utiliza en la configuración
no balanceada. La estación secundaria puede iniciar la transmisión sin tener permiso explicito por parte de
la primaria. La estación primaria sigue teniendo la responsabilidad del funcionamiento de la línea,
incluyendo la iniciación, la recuperación de errores, y la desconexión lógica.
Control de Errores
Campo para la secuencia de comprobación de la trama: La secuencia de comprobación de la trama
(FCS, Frame Check Sequence) es un código para la detección de errores calculado a partir de los bits de la
trama excluyendo los delimitadores.
2
por lo que ofrece una comunicación confiable entre el transmisor y el receptor. De este protocolo derivan
otros como LAPB, LAPF, LLC y PPP.
Protocolos
Modelo OSI: El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system
interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la
Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de
interconexión de sistemas de comunicaciones. Este modelo tiene 7 capas o niveles:
1. Capa Física: Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo
que se refiere al medio físico como a la forma en la que se transmite la información.
2. Capa de enlace de datos: Esta capa se ocupa del direccionamiento físico, de la topología de la red,
del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del
flujo.
3. Capa de red: El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino,
aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se
denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en
ocasiones enrutadores. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones
de máquinas. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los
datos hasta su receptor final.
4. Capa de transporte: se encarga de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté
utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a
TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión.
Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como
Sockets IP:Puerto (192.168.1.1:80).
5. Capa de sesión: se encarga de mantener y controlar el enlace establecido entre dos computadores
que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la
capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda
efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En
muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
6. Capa de presentación: El objetivo es encargarse de la representación de la información, de manera
que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos
lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la
comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y
la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de
manejarlas. Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que
esta capa actúa como un traductor.
7. Capa de aplicación: Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás
capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo
electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por
UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones
distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece
sin parar. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de
aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero
ocultando la complejidad subyacente,
Protocolos TCP/IP
Es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre
redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos
protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de
Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos
protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP
(HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como
el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para
transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo
electrónico, TELNET para acceder a equipos remotos, entre otros. El TCP/IP es la base de Internet, y sirve para
enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y
computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y
demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en
ARPANET, una red de área extensa de dicho departamento.
3
Esquemas de Direccionamiento IP
Direccionamiento Classful
Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño, mediano y grande. Las
direcciones Clase A se asignan a las redes de mayor tamaño. Las direcciones Clase B se utilizan para las redes
de tamaño medio y las de Clase C para redes pequeñas. Para adaptarse a redes de distintos tamaños y para
ayudar a clasificarlas, las direcciones IP se dividen en grupos llamados clases. Esto se conoce como
direccionamiento classful. Cada dirección IP completa de 32 bits se divide en la parte de la red y parte del host.
Un bit o una secuencia de bits al inicio de cada dirección determinan su clase. Son cinco las clases de
direcciones IP:
Direccionamiento Subneting
La división en subredes es otro método para administrar las direcciones IP. Este método, que consiste en
dividir las clases de direcciones de red completas en partes de menor tamaño, ha evitado el completo
agotamiento de las direcciones IP. Dividir una red en subredes significa utilizar una máscara de subred para
dividir la red y convertir una gran red en segmentos más pequeños, más eficientes y administrables o subredes.
El administrador del sistema debe resolver estos problemas al agregar y expandir la red. Es importante
saber cuántas subredes o redes son necesarias y cuántos hosts se requerirán en cada red. Con la división en
subredes, la red no está limitada a las máscaras de red por defecto Clase A, B o C y se da una mayor
flexibilidad en el diseño de la red.
Las direcciones de subredes incluyen la porción de red más el campo de subred y el campo de host. El
campo de subred y el campo de host se crean a partir de la porción de host original de la red entera. La
capacidad para decidir cómo se divide la porción de host original en los nuevos campos de subred y de host
ofrece flexibilidad en el direccionamiento al administrador de red. Para crear una dirección de subred, un
administrador de red pide prestados bits del campo de host y los designa como campo de subred.
Notación decimal para Numero de Numero de hosts de Numero de hosts de Numero de hosts de
el primer octeto de host Subredes Clase A por subred Clase B por subred Clase C por subred
192 2 4.194.302 16.382 62
224 6 2.097.150 8.190 30
240 14 1.048.574 4.094 14
248 30 524.286 2.046 6
252 62 262.142 1.022 2
254 126 131.070 510 -
255 254 65.534 254 -
El número mínimo de bits que se puede pedir es dos. Al crear una subred, donde se solicita un sólo bit, el
número de la red suele ser red .0. El número de broadcast entonces sería la red .255. El número máximo de bits
que se puede pedir prestado puede ser cualquier número que deje por lo menos 2 bits restantes para el número
de host.
Direccionamiento VLSM
Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM) representan otra de las
tantas soluciones que se implementaron para el agotamiento de direcciones ip (1987) y otras como la división
en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y las direcciones ip privadas. Otra de
las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes mas seguras y jerárquicas.
El concepto básico de VLSM es muy simple: Se toma una red y se divide en subredes fijas, luego se toma
una de esas subredes y se vuelve a dividir tomando bits "prestados" de la porción de hosts, ajustándose a la
cantidad de hosts requeridos por cada segmento de nuestra red.
4
Direccionamiento CIDR
Classless Inter-Domain Routing (CIDR Enrutamiento entre dominios sin Clases) se introdujo en 1993 por
IETF y representa la última mejora en el modo como se interpretan las direcciones IP, es decir, que es la
técnica que se emplea actualmente. Su introducción permitió una mayor flexibilidad al dividir rangos de
direcciones IP en redes separadas. De esta manera permitió:
Un uso más eficiente de las cada vez más escasas direcciones IPv4.
Un mayor uso de la jerarquía de direcciones ('agregación de prefijos de red'), disminuyendo la sobrecarga
de los enrutadores principales de Internet para realizar el encaminamiento.
CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez de asignar
bloques de direcciones en los límites de los octetos, que implicaban prefijos naturales de 8, 16 y 24 bits, CIDR
usa la técnica VLSM (Variable-Length Subnet Masking - Máscara de Subred de Longitud Variable), para hacer
posible la asignación de prefijos de longitud arbitraria.CIDR engloba:
La técnica VLSM para especificar prefijos de red de longitud variable. Una dirección CIDR se escribe con
un sufijo que indica el número de bits de longitud de prefijo, p.ej. 192.168.0.0/16 que indica que la máscara
de red tiene 16 bits (es decir, los primeros 16 bits de la máscara son 1 y el resto 0). Esto permite un uso
más eficiente del cada vez más escaso espacio de direcciones IPv4
La agregación de múltiples prefijos contiguos en superredes, reduciendo el número de entradas en las
tablas de ruta globales. esta técnica es muy eficiente en el uso y manejo de redes de área local.
Los bloques CIDR IPv4 se identifican usando una sintaxis similar a la de las direcciones IPv4: cuatro
números decimales separados por puntos, seguidos de una barra de división y un número de 0 a 32; A.B.C.D/N.
Los primeros cuatro números decimales se interpretan como una dirección IPv4, y el número tras la barra es
la longitud de prefijo, contando desde la izquierda, y representa el número de bits comunes a todas las
direcciones incluidas en el bloque CIDR.
Internetworking
Capa de red
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos
no estén conectados directamente. Los dispositivos que trabajan en este nivel son los routers o enrutadores.
Capa de Transporte
Es la encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina
origen a la de destino, independizándolo del tipo de red física que se esté utilizando. Trabaja con puertos
lógicos y junto con la capa red dan forma a los conocidos como Sockets.
5
Capa de sesión
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que
están transmitiendo datos de cualquier índole. En esta capa trabaja el computador a través del protocolo de red.
Capa de presentación
El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos
puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. En
esta capa trabaja el computador a través de los estándares de codificación de datos como UTF-8 o ISO 10646
Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos
que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP),
gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information
Protocol). En esta capa trabaja el computador a través de los distintos servicios de red como POP, STMP, FTP,
HTTP entre otros.
Enrutador o Router
El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware
para interconexión de red de ordenadores que opera en la capa tres (nivel de red) del modelo OSI. Un
enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de
paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos.
Conmutador o Switch
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que
opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más
segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo
con la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual
que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs
(Local Area Network- Red de Área Local).
Puente o Bridge
Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel
de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos)
haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de
red.
Concentrador o Hub
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla.
Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
Ventajas:
Incrementa la distancia cubierta por la RAL.
Retransmite los datos sin retardos.
6
Es transparente a los niveles superiores al físico.
Desventajas:
Incrementa la carga en los segmentos que interconecta.
Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo sólo imposibilita las
comunicaciones en un segmento.
Eficiencia. Segmentando una red se limita el tráfico por segmento, no influyendo el tráfico de un
segmento en el de otro.
Seguridad. Creando diferentes segmentos de red se pueden definir distintos niveles de seguridad para
acceder a cada uno de ellos, siendo no visible por un segmento la información que circula por otro.
Dispersión. Cuando la conexión mediante repetidores no es posible debido a la excesiva distancia de
separación, los bridges permiten romper esa barrera de distancias.
Son ineficientes en grandes interconexiones de redes, debido a la gran cantidad de tráfico administrativo
que se genera.
Pueden surgir problemas de temporización cuando se encadenan varios bridges.
Pueden aparecer problemas de saturación de las redes por tráfico de difusión.
Protocolos de Ruteo
Son los protocolos de la capa de red que son responsables de la determinación de rutas y conmutación de
tráfico. Los protocolos de ruteo determinan la ruta óptima a través de la red usando algoritmos de ruteo e
información de transporte sobre estas rutas. Los protocolos de ruteo funcionan en la capa de red del modelo de
referencia OSI. Ellos usan información específica de la capa de red, incluyendo direcciones de red, para mover
unidades de información a través de la red.
Funciones de Ruteo
Los algoritmos de los protocolos de ruteo actúan en dos funciones primarias:
7
ARP, RARP: Es un protocolo utilizado para resolver la dirección IP de una dirección hardware dada
(como una dirección Ethernet). La principal limitación era que cada dirección MAC tenía que ser configurada
manualmente en un servidor central y se limitaba sólo a la dirección IP, dejando otros datos como la
máscara de subred, puerta de enlace y demás información que tenían que ser configurados a mano.
RIP: Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los
routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de
redes IP.
ICMP, ICMPv6: es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP).
Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está
disponible o que un router o host no puede ser localizado.
IGMP: se utiliza para intercambiar información acerca del estado de pertenencia entre enrutadores IP que
admiten la multidifusión y miembros de grupos de multidifusión. Los hosts miembros individuales informan
acerca de la pertenencia de hosts al grupo de multidifusión y los enrutadores de multidifusión sondean
periódicamente el estado de la pertenencia.
DHCP: es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de
configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un
servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van
estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha
tenido y a quién se la ha asignado después.
Circuitos de Conmutación
Conmutación es la conexión que realizan los diferentes nodos que existen en distintos lugares y distancias
para lograr un camino apropiado para conectar dos usuarios de una red de telecomunicaciones. La
conmutación permite la descongestión entre los usuarios de la red disminuyendo el tráfico y aumentando el
ancho de banda.
Conmutación de circuitos
Es aquella en la que los equipos de conmutación deben establecer un camino físico entre los medios de
comunicación previa a la conexión entre los usuarios. Este camino permanece activo durante la comunicación
entre los usuarios, liberándose al terminar la comunicación. Ejemplo: Red Telefónica Conmutada. Su
funcionamiento pasa por las siguientes etapas: solicitud, establecimiento, transferencia de archivos y liberación
de conexión.
Red de Comunicaciones
Es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y
reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para
compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten
compartir la información.
Circuitos Conmutados
La conmutación de circuitos es un tipo de conexión que realizan los diferentes nodos de una red para lograr
un camino apropiado para conectar dos usuarios de una Red de telecomunicaciones.
8
puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los
datagramas en la red.
Packet Switching
La conmutación de paquetes es el envío de datos en una red de computadoras. Un paquete es un grupo de
información que consta de dos partes: los datos propiamente dichos y la información de control, que especifica
la ruta a seguir a lo largo de la red hasta el destino del paquete. Existe un límite superior para el tamaño de los
paquetes; si se excede, es necesario dividir el paquete en otros más pequeños.
Las dos formas de encaminación de paquetes en una red conmutación de paquetes son: datagrama y
circuito virtual. En la técnica de datagrama cada paquete se trata de forma independiente, conteniendo cada
uno la dirección de destino. La red puede encaminar (mediante un router) cada fragmento hacia el Equipo
Terminal de Datos (ETD) receptor por rutas distintas. Esto no garantiza que los paquetes lleguen en el orden
adecuado ni que todos lleguen a destino. Protocolos basados en datagramas: IPX, UDP, IPoAC, CL. Los
datagramas tienen cabida en los servicios de red no orientados a la conexión (como por ejemplo UDP o
Protocolo de Datagrama de Usuario). Los datagramas IP son las unidades principales de información de
Internet. Los términos trama, mensaje, paquete de red y segmento también se usan para describir las
agrupaciones de información lógica en las diversas capas del modelo de referencia OSI y en los diversos
círculos tecnológicos.
Principios de Enrutamiento
1. Cuando un router recibe tráfico que enrutar a un destino remoto, realiza una consulta a su tabla de
enrutamiento.
2. El router extrae del paquete la información relativa al System ID y SEL para revelar la información de área
de la dirección de destino. Si la dirección de destino de área es la misma que la suya, enruta el paquete
hacia el System ID usando su base de datos de Nivel 1.
3. Si el área de destino es diferente:
a) Si es un router de Nivel 1 envía el paquete al router de Nivel 2 más cercano.
b) Si se trata de un router de Nivel 2, busca la ruta en la base de datos de envio.
c) Resuelve la dirección al emparejamiento más largo (tendrá las rutas externas sumarizadas).
Nivel de Red
Variables de diseño
Circuitos Virtuales frente a datagramas: Muchos algoritmos de control de congestión funcionan sólo en
modo circuito virtual.
Política de colas (Teoría de colas) y de servicio: Los routers pueden diseñarse con una cola por línea de
entrada, una cola por línea de salida, o ambos. Además, puede jugarse con el orden en que los paquetes
son procesados, dando más prioridad a los paquetes de control, que contienen información útil desde el
punto de vista de la congestión.
Política de descarte de paquetes: De nuevo, la correcta elección de los paquetes que se descartan puede
disminuir el riesgo de congestión.
9
Algoritmo de enrutamiento: Es bueno desde el punto de vista de la congestión el balanceo del tráfico
entre todas las líneas de la red.
Tiempo de vida de los paquetes: La correcta elección de esta variable permite reducir el número de
retransmisiones, mejorando así el comportamiento de la red desde el punto de vista de la congestión.
ATM
Es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de
transmisión para servicios y aplicaciones. Con esta tecnología, a fin de aprovechar al máximo la capacidad de
los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y
conmutada a través de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de
longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales
virtuales y trayectos virtuales.
Topología de red
La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red
para comunicarse.
Topología BUS
Se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se
conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para
comunicarse entre sí.
Topología TREE
Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la
conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo
central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que
se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en
las comunicaciones. Se comparte el mismo canal de comunicaciones.
Topología STAR
Es una red en la cual las estaciones están conectadas directamente a un punto central y todas las
comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente
conectados entre sí, además de que no se permite tanto tráfico de información. Dado su transmisión, una red en
estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas
relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que
tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo
central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.
MAC
En redes informáticas y de telecomunicaciones, los protocolos MAC (del inglés Medium Access Control, o
control de acceso al medio) son un conjunto de algoritmos y métodos de comprobación encargados de regular
el uso del medio físico por los distintos dispositivos que lo comparten. Los protocolos MAC se encargan en
10
líneas generales de repartir el uso del medio. Por tanto, deben garantizar que el medio esté libre si alguno de
los dispositivos que lo comparte ha de transmitir alguna información, e igualmente deben evitar las colisiones
debidas a la transmisión simultánea, permitiendo al mismo tiempo el uso eficaz de la capacidad de transmisión
disponible. Existen varios tipos de Protocolos MAC: con reserva y sin ella.
Ethernet
Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda
CSMA/CD ("Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada
en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define
las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de
enlace de datos del modelo OSI. La Ethernet se tomó como base para la redacción del estándar internacional
IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los
campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.
Token Ring
Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y
técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo.
Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no
es empleada en diseños de redes.
FDDI
FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ISO y ANSI para la transmisión de
datos en redes de computadoras de área extendida o local (LAN) mediante cable de fibra óptica. Se basa en la
arquitectura token ring y permite una comunicación tipo Full Duplex. Dado que puede abastecer a miles de
usuarios, una LAN FDDI suele ser empleada como backbone para una red de área amplia (WAN). También
existe una implementación de FDDI en cables de hilo de cobre conocida como CDDI. La tecnología de Ethernet
a 100 Mbps (100BASE-FX y 100BASE-TX) está basada en FDDI.
Estándares LAN/MAN
IEEE 802 es un estudio de estándares elaborado por el Instituto de Ingenieros Eléctricos y Electrónicos
(IEEE) que actúa sobre Redes de Ordenadores. Concretamente y según su propia definición sobre redes de
área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre
IEEE 802 para referirse a los estándares que proponen, algunos de los cuales son muy conocidos: Ethernet
(IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando estandarizar Bluetooth en el 802.15 (IEEE
802.15).
Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro
modelo). Concretamente subdivide el segundo nivel, el de enlace, en dos subniveles: El de Enlace Lógico
(LLC), recogido en 802.2, y el de Control de Acceso al Medio (MAC), subcapa de la capa de Enlace Lógico. El
resto de los estándares actúan tanto en el Nivel Físico, como en el subnivel de Control de Acceso al Medio.
IEEE 802.x
IEEE 802.1 – Normalizacion de interfaz.
IEEE 802.2 – Control de enlace lógico.
IEEE 802.3 – CSMA / CD (ETHERNET)
IEEE 802.4 – Token bus.
IEEE 802.5 – Token ring.
IEEE 802.6 – MAN (ciudad) (fibra óptica)
IEEE 802.7 – Grupo Asesor en Banda ancha.
IEEE 802.8 – Grupo Asesor en Fibras Ópticas.
IEEE 802.9 – Voz y datos en LAN.
IEEE 802.10 – Seguridad.
IEEE 802.11 – Redes inalámbricas WLAN.
IEEE 802.12 – Prioridad por demanda
IEEE 802.13 – Se ha evitado su uso por superstición
IEEE 802.14 – Modems de cable.
IEEE 802.15 – WPAN (Bluetooth)
IEEE 802.16 - Redes de acceso metropolitanas sin hilos de banda ancha (WIMAX)
IEEE 802.17 – Anillo de paquete elastico.
IEEE 802.18 – Grupo de Asesoria Técnica sobre Normativas de Radio.
IEEE 802.19 – Grupo de Asesoría Técnica sobre Coexistencia.
11
IEEE 802.20 – Mobile Broadband Wireless Access.
IEEE 802.21 – Media Independent Handoff.
IEEE 802.22 – Wireless Regional Area Network.
Análisis de Redes
El análisis de redes es el área encargada de analizar las redes mediante la teoría de redes (conocida más
genéricamente como teoría de grafos). Las redes pueden ser de diversos tipos: social,[1] transporte,
eléctrica,[2] biológica, internet, información, epidemiología, etc.[3] Los estudios realizados sobre las redes
abarcan sus estructuras tales como en las redes de mundo pequeño, las redes libres de escala, los círculos
sociales, medidas de centralidad. Puede ser objeto de estudio la optimización como en el caso de método de la
ruta crítica, el PERT (del inglés Program Evaluation & Review Technique). Así como la dinámica de las redes
como pede ser el estudio de sistema dinámico secuencial (SDS del inglés Sequential Dynamical System), o de
propiedades como la asignación dinámica de flujos.
No Repudio
Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la
comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio
o irrenunciabilidad está estandarizado en la ISO-7498-2.
No Repudio de origen
El emisor no puede negar que envío porque el destinatario tiene pruebas del envío, el receptor recibe una
prueba infalsificable del origen del envío, lo cual evita que el emisor, de negar tal envío, tenga éxito ante el juicio
de terceros. En este caso la prueba la crea el propio emisor y la recibe el destinatario. Prueba que el mensaje
fue enviado por la parte específica.
No Repudio de destino
El receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción. Este
servicio proporciona al emisor la prueba de que el destinatario legítimo de un envío, realmente lo recibió,
evitando que el receptor lo niegue posteriormente. En este caso la prueba irrefutable la crea el receptor y la
recibe el emisor. Prueba que el mensaje fue recibido por la parte específica.
Si la autenticidad prueba quién es el autor de un documento y cual es su destinatario, el “no repudio” prueba
que el autor envió la comunicación (no repudio en origen) y que el destinatario la recibió (no repudio en destino).
El no repudio evita que el emisor o el receptor nieguen la transmisión de un mensaje. Así, cuando se envía
un mensaje, el receptor puede comprobar que, efectivamente, el supuesto emisor envió el mensaje. De forma
similar, cuando se recibe un mensaje, el emisor puede verificar que, de hecho, el supuesto receptor recibió el
mensaje. Definición según la recomendación X.509 de la UIT-T Servicio que suministra la prueba de la
integridad y del origen de los datos- ambos en una relación infalsificable que pueden ser verificados por un
tercero en cualquier momento.
12
Autenticación
Es una validación de identificación es la técnica mediante la cual un proceso comprueba que el compañero
de comunicación es quien se supone que es y no se trata de un impostor.
Privacidad
También llamada confidencialidad, es la propiedad de prevenir la divulgación de información a personas o
sistemas no autorizados. Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número
de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de
procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del
número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una
parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la
confidencialidad.
La pérdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por
encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica
información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se
divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de
la confidencialidad.
Autentificación
En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del
remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser
una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de
confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el
usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer
así.
Control de Acceso
Es el conjunto de mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, como
ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por
lo general, un cable eléctrico u óptico, o en comunicaciones inalámbricas el rango de frecuencias asignado a su
sistema). En ocasiones se habla también de multiplexación para referirse a un concepto similar. Un sistema
informático supuesto para ser utilizado solamente por aquellos autorizados, debe procurar detectar y excluir el
desautorizado. El acceso a él por lo tanto es controlado generalmente insistiendo en un procedimiento de la
autentificación para establecer con un cierto grado establecido de confianza la identidad del usuario, por lo tanto
concediendo esos privilegios como puede ser autorizado a esa identidad.
¿Como se Implementa?
Los Servicios de Seguridad en Redes se implementan a través de ciertas técnicas que se combinan como:
Criptografía (Cifrado de datos)
Lógica (Estructura y secuencia)
Autenticación
Control de Acceso
Protocolos de RED
Firewall
Algoritmos de Encriptamiento
Advanced Encryption Standard
ARC4
CuaimaCrypt
DES / TripleDES
13
DSA
ECDSA
Enigma
IDEA
RSA
TEA / XTEA
Blowfish
Firewall
Un cortafuego firewall en (idioma inglés) es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser
implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del
cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados.
Proxy
Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de
otro, esto es, si una hipotética máquina a solicita un recurso a una c, lo hará mediante una petición a b; C
entonces no sabrá que la petición procedió originalmente de a. Su finalidad más habitual es la de servidor
proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se
puede disponer de un único equipo conectado, esto es, una única dirección IP.
Comunicación de Datos: Es el proceso de comunicar información en forma binaria entre dos o más puntos.
Emisor: Dispositivo que transmite los datos.
Receptor: dispositivo de destino de los datos.
Mensaje: lo conforman los datos a ser transmitidos.
Medio: consiste en el recorrido de los datos desde el origen hasta su destino.
Trama: tira de bits con un formato predefinido usado en protocolos orientados a bit.
Paquetes: fracciones de un mensaje de tamaño predefinido, donde cada fracción o paquete contiene
información de procedencia y de destino, así como información requerida para el reensamblado del mensaje.
Bit: es la unidad más pequeña de información y la unidad base en comunicaciones.
Byte: conjunto de bits continuos mínimos que hacen posible, un direccionamiento de información en un sistema
computarizado. Está formado por 8 bits.
DTE (Data Terminal Equipment): equipos que son la fuente y destino de los datos. Comprenden equipos de
computación (Host, Microcomputadores y Terminales).
DCE (Data Communications Equipment): equipos de conversión entre el DTE y el canal de transmisión, es
decir, los equipos a través de los cuales conectamos los DTE a las líneas de comunicación.
Interfaces: conexión que permite la comunicación entre dos o más dispositivos.
Códigos: acuerdo previo sobre un conjunto de significados que definen una serie de símbolos y caracteres.
Toda combinación de bits representa un carácter dentro de la tabla de códigos. Las tablas de códigos más
reconocidas son las del código ASCII y la del código EBCDIC.
Paridad: técnica que consiste en la adición de un bit a un carácter o a un bloque de caracteres para forzar al
conjunto de unos (1) a ser par o impar. Se utiliza para el chequeo de errores en la validación de los datos. El bit
de paridad será cero (0=SPACE) o uno (1=MARK).
Modulación: proceso de manipular de manera controlada las propiedades de una señal portadora para que
contenga la información que se va a transmitir.
Formas
• Transmisión en Serie: los bits se transmiten de uno a uno sobre una línea única. Se utiliza para
transmitir a larga distancia.
14
• Transmisión en Paralelo: los bits se transmiten en grupo sobre varias líneas al mismo tiempo. Es
utilizada dentro del computador.
La transmisión en paralela es más rápida que la transmisión en serie pero en la medida que la distancia
entre equipos se incrementa (no debe sobrepasarse la distancia de 100 pies), no solo se encarecen los cables
sino que además aumenta la complejidad de los transmisores y los receptores de la línea a causa de la
dificultad de transmitir y recibir señales de pulsos a través de cables largos.
Protocolos: Conjunto de reglas que posibilitan la transferencia de datos entre dos o más computadores.
Características
• Cada nivel provee servicios al nivel superior y recibe servicios del nivel inferior.
• Un mensaje proveniente de un nivel superior contiene una cabecera con información a ser usada en el
nodo receptor.
• El conjunto de servicios que provee un nivel es llamado Entidad y cada entidad consiste en un
manejador (manager) y un elemento (worker).
Estándares:
OSI (International Standards Organization).
IEEE (Institute of Electrical and Electronic Engineers).
Topologías:
• Bus: esta topología permite que todas las estaciones reciban la información que se transmite, una
estación trasmite y todas las restantes escuchan.
• Redes en Estrella: la red se une en un único punto, normalmente con control centralizado, como un
concentrador de cableado.
• Redes Bus en Estrella: esta topología se utiliza con el fin de facilitar la administración de la red. En
este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.
• Redes en Estrella Jerárquica: esta estructura de cableado se utiliza en la mayor parte de las redes
locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.
• Redes en Anillo: las estaciones están unidas una con otra formando un círculo por medio de un cable
común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
Tipos de redes:
• PAN: (red de administración personal) son redes pequeñas, las cuales están conformadas por no más
de 8 equipos, por ejemplo: café Internet.
• CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas
geográficamente dentro de un campus (universitario, oficinas de gobierno, o industrias) pertenecientes
a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías
15
tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como
fibra óptica y espectro disperso.
• LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas
que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de
una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales
cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el
tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la
red.Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están
conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
• WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y
continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN
aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área
geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de
computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes
pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
• INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar
desarrollada sobre diferentes software y hardware. Una forma típica de Internet Works es un grupo de
redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos una red. El conjunto
de redes mundiales es lo que conocemos como Internet.
• MAN (Metropolitan Area Network, redes de área metropolitana), comprenden una ubicación geográfica
determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos
buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de
datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo
de oficinas de una misma corporación o ciudad, esta puede ser pública o privada.
16
Modelo TCP/IP
TCP/IP permite que en una misma capa pueda haber protocolos diferentes en funcionamiento siempre
que utilicen las funciones suministradas por la capa inferior y provean a la superior de otras funciones.
En OSI, es imprescindible el pasa de una capa a otra pasando por todas las intermedias. En TCP/IP
esto no se hace imprescindible y es posible que una capa superior utilice directamente a cualquier capa inferior
y no siempre pasando por las intermedias. Por ejemplo, en TCP/IP, una capa de aplicación puede utilizar
servicios de una capa IP.
Capas:
• Capa de aplicación: proporciona comunicación entre procesos o aplicaciones en computadores
distintos.
• Capa de transporte o computador-a-computador: encargada de transferir datos entre computadores sin
detalles de red pero con mecanismos de seguridad.
• Capa de Internet: se encarga de direccional y guiar los datos desde el origen al destino a través de la
red o redes intermedias.
• Capa de acceso a la red: interfaz entre sistema final y la subred a la que está conectado.
• Capa física: define las características del medio, señalización y codificación de las señales.
Familias de protocolos
La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que
permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de
protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control
de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más
utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre
ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las
páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el
FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP
(Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos,
incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa
(WAN).
La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System
Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no
corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie
de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles
más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a
los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
Direcciones de broadcast
Una dirección de broadcast es una dirección compuesta exclusivamente por números unos en el campo de
host. Cuando se envía un paquete de broadcast en una red, todos los dispositivos de la red lo captan. Por
ejemplo, en una red con un identificador 176.10.0.0, el mensaje de broadcast que llega a todos los hosts tendría
la dirección 176.10.255.255.
Una dirección de broadcast es bastante similar al envío de correo masivo. El código postal dirige el correo
hacia el área correspondiente, y la dirección de broadcast "Residente actual" vuelve a dirigir el correo hacia
cada una de las direcciones. Una dirección IP de broadcast utiliza el mismo concepto. El número de red designa
17
el segmento y el resto de la dirección le indica a cada host IP de esa red que éste es un mensaje de broadcast y
que cada dispositivo debe prestar atención al mensaje. Todos los dispositivos en una red reconocen su propia
dirección IP del host, así como la dirección de broadcast de la red.
Direcciones IP
Una dirección IP es un número que identifica de manera lógica y jerárquica a un dispositivo dentro de la red.
En la versión 4 de TCP/IP estas direcciones están formadas por cuatro grupos de tres dígitos numéricos, de los
que no se muestran los 0 a la izquierda del número, salvo que el valor del grupo sea 0. El valor de estos grupos
está comprendido entre 0 y 255, pero no todos los valores están disponibles para designar una dirección IP de
usuario válida, ya que muchos de ellos están reservados para direcciones concretas.
Categorías de direcciones IP
La Internet Corporation for Assigned Names and Numbers (ICANN) reconoce tres clases de direcciones IP:
• Clase A: en esta clase se reserva el primer grupo a la identificación de la red, quedando los tres
siguientes para identificar los diferentes host. Actualmente la ICANN asigna redes de este grupo a
gobiernos de todo el mundo, aunque hay algunas grandes empresas que tienen asignadas IP's de esta
clase.
• Clase B: en esta clase se reservan los dos primeros grupos a la identificación de la red, quedando los
dos siguientes para identificar los diferentes host. Actualmente la ICANN asigna redes de este grupo a
grandes y medianas empresas.
• Clase C: en esta clase se reservan los tres primeros grupos a la identificación de la red, quedando el
último para identificar los diferentes hosts. Actualmente la ICANN asigna redes de este grupo a aquellos
que lo solicitan.
Rango de direcciones IP
• Clase A: los rangos de esta clase están comprendidos entre 1.0.0.0 y 127.255.255.255.
• Clase B: los rangos de esta clase están comprendidos entre 128.0.0.0 y 191.255.255.255.
• Clase C: los rangos de esta clase están comprendidos entre 192.0.0.0 y 223.255.255.255.
Ventajas de las direcciones IP
• Reduce los costos de operación a los proveedores de servicios de Internet (ISP).
• Reduce la cantidad de IP asignadas (de forma fija) inactivas.
La Subred
En redes de computadoras, una subred es un rango de direcciones lógicas. Cuando una red de
computadoras se vuelve muy grande, conviene dividirla en subredes.
Máscara de subred
La Máscara de subred forma parte de la dirección IP de un ordenador, y se utiliza para identificar a una
subred determinada dentro de una red más amplia. El valor de esta dirección está entre 255.0.0.0 y
255.255.255.255 y es asignado automáticamente al introducir la dirección IP de nuestro ordenador,
18
dependiendo de la clase y de la identificación de ésta. Al dividir una red grande en subredes se agiliza el
funcionamiento de ésta y se evita un tráfico inútil de datos.
Creación de subredes
El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas
separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un
departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de éstos.
Para conseguirlo hay que reservar bits del campo host para identificar la subred estableciendo a uno los bits de
red-subred en la máscara. Por ejemplo la dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los
dos primeros octetos identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1
los bits en la máscara) y el cuarto identifica el host (a 0 los bits correspondientes dentro de la máscara). Hay
dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la
dirección para realizar broadcast en la subred (todos los bits del campo host en 1).
Direcciones IP Privadas
Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan
direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de
dirección de red (NAT) para conectarse a una red pública o por los hosts que no se conectan a Internet. En una
misma red no puede existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no
tengan conexión entre sí o que se conecten a través del protocolo NAT. Las direcciones privadas son:
• Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
• Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en
universidades y grandes compañías.
• Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 256 redes clase C contiguas, uso de
compañías medias y pequeñas además de pequeños proveedores de Internet (ISP).
Datagrama Internet
El datagrama de Internet (datagrama IP) es el paquete de transferencia base en la familia de protocolos de
Internet. Contiene una cabecera con información para IP, y unos datos que son relevantes sólo para los
protocolos de más alto nivel
El datagrama IP se encapsula en la trama de red subyacente, que tiene usualmente una longitud máxima o
limitación de trama, dependiendo del hardware utilizado. En vez de limitar la longitud del datagrama IP a un
tamaño máximo, IP puede tratar con fragmentación y reensamblado de sus datagramas. En particular, el
estándar IP no impone un tamaño máximo, pero dice que todas las subredes deberían ser capaces de manejar
datagramas de al menos 576 bytes.
19
Formato del Datagrama IP
Los Datagramas IP están formados por Palabras de 32 bits. Cada Datagrama tiene un mínimo (y
tamaño más frecuente) de cinco palabras y un máximo de quince.
Ver Hlen TOS Longitud Total
Identificación Flags Desp. De Fragmento
TTL Protocolo Checksum
Dirección IP de la Fuente
Dirección IP del Destino
Opciones IP (Opcional) Relleno
DATOS
• Ver: Versión de IP que se emplea para construir el Datagrama. Se requiere para que quien lo reciba lo
interprete correctamente. La actual versión IP es la 4.
• Hlen: Tamaño de la cabecera en palabras.
• TOS: Tipo de servicio. La gran mayoría de los Host y Routers ignoran este campo. Su estructura es:
Prioridad D T R Sin Uso
La prioridad (0 = Normal, 7 = Control de red) permite implementar algoritmos de control de congestión más
eficientes. Los tipos D, T y R solicitan un tipo de transporte dado: D = Procesamiento con retardos cortos, T =
Alto Desempeño y R = Alta confiabilidad. Nótese que estos bits son solo "sugerencias", no es obligatorio para la
red cumplirlo.
• Longitud Total: Mide en bytes la longitud de doto el Datagrama. Permite calcular el tamaño del campo
de datos: Datos = Longitud Total – 4 * Hlen.
Antes de continuar con la segunda palabra del Datagrama IP, hace falta introducir conceptos relacionados con
la fragmentación.
Fragmentación
En primer lugar, De qué tamaño es un Datagrama?. El tamaño para un Datagrama debe ser tal que permita la
encapsulación, esto es, enviar un Datagrama completo en una trama física. El problema está en que el
Datagrama debe transitar por diferentes redes físicas, con diferentes tecnologías y diferentes capacidades de
transferencia. A la capacidad máxima de transferencia de datos de una red física se le llama MTU (el MTU de
Ethernet es 1500 bytes por trama, la de FDDI es 4497 bytes por trama). Cuando un Datagrama pasa de una red
a otra con un MTU menor a su tamaño es necesaria la fragmentación. A las diferentes partes de un Datagrama
se les llama fragmento. Al proceso de reconstrucción del Datagrama a partir de sus fragmentos se le llama
Reensamblado de fragmentos.
El control de la fragmentación de un Datagrama IP se realiza con los campos de la segunda palabra de su
cabecera:
• Identificación: Numero de 16 bits que identifica al Datagrama, que permite implementar números de
secuencias y que permite reconocer los diferentes fragmentos de un mismo Datagrama, pues todos
ellos comparten este numero.
• Banderas: Un campo de tres bits donde el primero está reservado. El segundo, llamado bit de No -
Fragmentación significa: 0 = Puede fragmentarse el Datagrama o 1 = No puede fragmentarse el
Datagrama. El tercer bit es llamado Más – Fragmentos y significa: 0 = Unico fragmento o Ultimo
fragmento, 1 = aun hay más fragmentos. Cuando hay un 0 en más – fragmentos, debe evaluarse el
campo desp. De Fragmento: si este es cero, el Datagrama no esta fragmentado, si es diferente de cero,
el Datagrama es un último fragmento.
• Desp. De Fragmento: A un trozo de datos se le llama Bloque de Fragmento. Este campo indica el
tamaño del desplazamiento en bloques de fragmento con respecto al Datagrama original, empezando
por el cero.
Para finalizar con el tema de fragmentación, hay que mencionar el Plazo de Reensamblado, que es un time
out que el Host destino establece como máximo para esperar por todos los fragmentos de un Datagrama. Si se
vence y aun no llegan TODOS, entonces se descartan los que ya han llegado y se solicita el reenvío del
Datagrama completo.
• TTL: Tiempo de Vida del Datagrama, especifica el numero de segundos que se permite al Datagrama
circular por la red antes de ser descartado.
• Protocolo: Especifica que protocolo de alto nivel se empleó para construir el mensaje transportado en
el campo datos de Datagrama IP. Algunos valores posibles son: 1 = ICMP, 6 = TCP, 17 = UDP, 88 =
IGRP (Protocolo de Enrutamiento de Pasarela Interior de CISCO).
20
• Checksum: Es un campo de 16 bits que se calcula haciendo el complemento a uno de cada palabra de
16 bits del encabezado, sumándolas y haciendo su complemento a uno. Esta suma hay que recalcularla
en cada nodo intermedio debido a cambios en el TTL o por fragmentación.
• Dirección IP de la Fuente:
• Dirección IP del Destino:
• Opciones IP: Existen hasta 40 bytes extra en la cabecera del Datagrama IP que pueden llevar una o
más opciones. Su uso es bastante raro.
• Uso de Ruta Estricta (Camino Obligatorio).
• Ruta de Origen Desconectada (Nodos Obligatorios).
• Crear registro de Ruta.
• Marcas de Tiempo.
• Seguridad Básica del Departamento de Defensa.
• Seguridad Extendida del Departamento de Defensa.
• TTL: Tiempo de Vida del Datagrama, especifica el numero de segundos que se permite al Datagrama
circular por la red antes de ser descartado.
• Protocolo: Especifica que protocolo de alto nivel se empleó para construir el mensaje transportado en
el campo datos de Datagrama IP. Algunos valores posibles son: 1 = ICMP, 6 = TCP, 17 = UDP, 88 =
IGRP (Protocolo de Enrutamiento de Pasarela Interior de CISCO).
• Checksum: Es un campo de 16 bits que se calcula haciendo el complemento a uno de cada palabra de
16 bits del encabezado, sumándolas y haciendo su complemento a uno. Esta suma hay que recalcularla
en cada nodo intermedio debido a cambios en el TTL o por fragmentación.
• Dirección IP de la Fuente:
• Dirección IP del Destino:
• Opciones IP: Existen hasta 40 bytes extra en la cabecera del Datagrama IP que pueden llevar una o
más opciones. Su uso es bastante raro.
• Uso de Ruta Estricta (Camino Obligatorio)
• Ruta de Origen Desconectada (Nodos Obligatorios)
• Crear registro de Ruta
• Marcas de Tiempo
• Seguridad Básica del Departamento de Defensa
• Seguridad Extendida del Departamento de Defensa
21